SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
03
       17 LUGLIO 2009
                                                                        APPUNTI
                                                                        DIGITALI
                                                                                   Quaderni
                                                                              Documenti elettronici:
                                                                              cifratura, firma elettronica e
                                                                              marca temporale
                                                                              Contenuti:

                                                                              Alcune definizioni
                                                                              Cifrare i documenti informatici
                                                                              Firma digitale di un documento informatico
                                                                              Verifica di un documento informatico firmato
                                                                              digitalmente
                                                                              Marca temporale di un documento informatico
                                                                              Cifrare un documento informatico
                                                                              Decifrare un documento informatico
                                                                              Alcuni elementi normativi




                                    Alcune definizioni
                                    La legge definisce come documento informatico la rappresentazione informatica di
                                    atti, fatti o dati giuridicamente rilevanti. Nella pratica, come tutti sanno, un documento
                                    informatico è una sequenza di caratteri binari che possono rappresentare testo,
                                    immagini, sequenze audio o video. Un documento informatico non è soggetto, per sua
Definizioni                         natura, ad una distinzione tra originale e copia. Cosa ben diversa dai documenti
                                    analogici, i quali sono formati utilizzando una grandezza fisica che assume valori
Documento informatico               continui, come ad esempio la traccia sulla carta, le immagini sulla pellicola, le
Documento analogico
Originali unici e non unici         registrazioni magnetiche su nastro. Per un documento analogico ha senso, e la legge
Documento statico non               lo prevede chiaramente, distinguere tra documenti analogici originali unici e non
modificabile                        unici. Nel secondo caso è possibile risalire al suo contenuto attraverso altri
Impronta di un documento            documenti o scritture di cui sia obbligatoria la conservazione.
Firma eletronica
Firma elettronica qualificata
Firma digitale                      Un documento statico non modificabile è un documento informatico redatto in
Riferimento temporale               modo tale per cui il suo contenuto risulti non alterabile durante le fasi di accesso e di
Marca temporale                     conservazione.

                                    La firma elettronica è l’insieme di dati in forma elettronica che, connessi al
                                    documento informatico, permettono l’identificazione informatica del firmatario. La
                                    firma elettronica qualificata è una procedura informatica, basata su un certificato
                                    qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, che
                                    garantisce l’associazione univoca al firmatario. Quando ci si riferisce alla firma
                                    digitale di un documento, ci si riferisce implicitamente, per legge, alla sua firma
                                    elettronica qualificata.

                                    Di fatto la firma di un documento informatico si traduce nell’impiego di:

                                        una propria smartcard, rilasciata da un ente autorizzato, contenente il certificato
                                        corrispondente alla propria firma elettronica
                                        un lettore di smartcard collegato al proprio PC ad una normale porta USB




                                1
un software certificato per la gestione della firma elettronica dei documenti (ne
                      esistono numerosi non a pagamento, oppure vengono forniti con l’acquisto del
                      “kit” smartcard/lettore)

                  Inserita la smartcard nel lettore collegato al pc, con il software apposito, si potrà
                  firmare il documento.

                  Il riferimento temporale è l’informazione contenente la data e l’ora che può essere
                  associata ad uno o più documenti informatici. Di fatto consiste in una procedura
                  software che effettua l’associazione di tali informazioni al documento e, in generale,
                  non è opponibile a terzi. La marca temporale è un procedimento più esteso atto ad
                  assegnare ad un documento informatico un’evidenza temporale opponibile a terzi.
                  L’operazione deve rispettare le procedure di sicurezza definite e documentate dalla
                  legge e dai procolli di attuazione.

                  L’impronta di un documento informatico è una sua rappresentazione sintetica. Per
                  come essa è costruita non è possibile avere due documenti informatici diversi che
                  generano la medesima impronta. Dall’impronta non è possibile ricostruire il
                  documento da cui è stata generata.




                  E’ compito di una procedura software elaborare il documento informatico in ingresso e
                  produrre l’impronta; essa è una sequenza di caratteri binari tipicamente di lunghezza
                  pari a 160 bit (20 caratteri).

                  Nel seguito vengono illustrate le modalità generali dei procedimenti di firma
                  elettronica, marca temporale e cifratura dei documenti informatici.

                  Cifrare i documenti informatici
                  Cifrare (spesso si usa anche il termine crittografare) un documento informatico
                  significa generare o trasformare un documento in chiaro in uno non immediatamente
Cifrare           intelleggibile. Nei fatti significa fornire ad un software opportuno il documento ed
                  ottenerne la conseguente versione cifrata. A seconda dei casi e delle esigenze il
documenti         documento iniziale in chiaro può essere conservato oppure eliminato, ottenendo di
informatici       fatto la sua sostituzione con la copia cifrata.




              2
                                                                                    © ing. Roberto Gallerani
La procedura informatica che effettua la trasformazione opera secondo algoritmi e
                      standard ormai da tempo consolidati. Al fine di effettuare la cifratura, il metodo
                      richiede l’utilizzo di almeno una chiave, una sequenza di caratteri (codificati in forma
                      binaria) sufficientemente lunga e complessa. E’ la chiave che garantisce la non
                      decifrabilità del documento e non strettamente l’algoritmo ed il metodo che invece
                      sono pubblici. Fornendo alla medesima procedura informatica la chiave, si riottiene il
                      documento in chiaro.

                      Questa tecnica è chiamata crittografia a chiave simmetrica.




Crittografia a
chiave
simmetrica




                      Tanto più la chiave è lunga e complessa tanto più è ardua la decifrazione fraudolenta
                      del documento senza la conoscenza della chiave.

                      I metodi di cifratura ad oggi più diffusi sono D.E.S. Data Encryption Standard e A.E.S.
                      Advanced Encryption Standard, nata da una cooperazione fra il Governo degli Stati
Metodi di             Uniti ed industrie private operanti nel settore della sicurezza e dei sistemi di cifratura.
                      Il primo, anche nella sua variante più sicura Triple D.E.S., permette chiavi di
cifratura D.E.S       lunghezza fino 168 bit (21 caratteri), mentre l’A.E.S. permette l’uso, a scelta, di chiavi
ed A.E.S              di lunghezza di 128, 192, o 256 bit (16, 24, 32 caratteri). Ad esempio una chiave di
                                                            38
                      lunghezza 128 bit consente 3.4 10
                      (340.000.000.000.000.000.000.000.000.000.000.000.000 ) valori differenti.

                      Naturalmente l’impiego di un sistema di crittografia a chiave simmetrica costringe due
                      interlocutori che condividono un documento, a conoscere la medesima chiave, da
                      custodire gelosamente.




                  3
                                                                                        © ing. Roberto Gallerani
Al fine di superare questa limitazione, nei fatti si utilizza la crittografia a chiavi
                      asimmetriche, metodo denominato con l’acronimo RSA (dalle iniziali degli inventori
                      dell’algoritmo Rivest, Shamir e Adleman) . Con questo metodo si utilizza una coppia
                      di chiavi diverse tra loro ma correlate: una viene utilizzata per cifrare il documento è
                      l’altra per decifrarlo.

                      Nell’esempio della figura seguente la chiave A viene usata per cifrare il documento e
                      la chiave B per decifrarlo.




Crittografia a
chiave
asimmetrica




                      Il metodo consente anche il procedimento inverso: cifrare il documento con la chiave
                      B e decifrarlo con la chave A.

                      La lunghezza minima richiesta dalla legge italiana per le chiavi asimetriche è di
                      1024 bit ( 128 caratteri ), in grado di garantire un sufficiente livello di sicurezza, anche
                      se, ad esempio, nel 2004 con un centinaio di workstation e poco più di tre mesi di
                      elaborazione, un gruppo di matematici americani riuscì a violare la sicurezza di una
                      cifratura RSA a 576 bit ( 72 caratteri ). L’azione fu svolta nell’ambito di periodiche
                      ricerche e verifiche sul grado di sicurezza del metodo, al fine di migliorarne la qualità e
                      la sicurezza. In ogni caso valse al gruppo un premio di 10.000 dollari.

                      La chiave impiegata per cifrare è detta privata, quella utilizzata per decifrare e detta
                      pubblica. La conoscenza di una chiave non fornisce alcuna informazione sull’altra.




Cifratura a
chiave pubblica
e privata


                      Nell’impiego di una smartcard la chiave privata non uscirà mai dal dispositivo, quella
                      pubblica viene invece resa di pubblico dominio.

                      Nella cifratura a chiavi asimmetriche con chiave pubblica e privata, si utilizza la



                  4
                                                                                        © ing. Roberto Gallerani
chiave privata per cifrare il documento e quella pubblica per decifrare.




                        Ovviamente il tutto funziona a patto di avere la garanzia assoluta della
                        corrispondenza del soggetto titolare con la chiave pubblica e che non esistano due
                        chiavi pubbliche identiche. A tal scopo esistono le CA, Autorità di Certificazione, che
                        hanno il compito di garantire ciò. Le CA effettuano la registrazione del titolare,
                        eseguono gli opportuni controlli ed emettono un certificato apposito della chiave
CA: Autorità di         pubblica, il quale a sua volta è un documento informatico atto allo scopo. Inoltre le CA
Certificazione          pubblicano gli elenchi dei certificati validi in corso, gli elenchi di quelli revocati o
                        sospesi, garantendone la consultazione per via telematica. La legge stabilisce che le
                        CA devono essere dell’aziende in forma di Società per Azioni con adeguati requisiti
                        in termini di capitale sociale, onorabilità dei rappresentanti legali, competenza del
                        personale, qualità dei processi informatici ed aziendali. Nel sito del CNIPA (Centro
                        Nazionale per l’Informatica nella Pubblica Ammnistrazione) www.cnipa.gov.it ,
                        possono essere reperiti gli elenchi dei certificatori accreditati.

                        Il certificato della chiave pubblica contiene tra l’altro:

                            Numero di serie del certificato
                            Ragione sociale della CA
Certificato della           Codice identificativo del titolare presso la CA
chiave pubblica
                            Nome, cognome, data di nascita del titolare
                            Valore della chiave pubblica
                            Inizio e fine di validità delle chiavi

                        Il periodo di validità di un certificato normalmente è di 2 anni, dopo di che deve essere
                        rinnovato.

                        Il certificato è un documento informatico firmato digitalmente (si veda Firma digitale
                        di un documento informatico ) dal certificatore.

                        Firma digitale di un documento informatico
                        Con riferimento a quanto visto sino ad ora, è possibile descrivere come avviene la
                        firma digitale di un documento.




                    5
                                                                                        © ing. Roberto Gallerani
[1] – [2]
                        Il documento informatico viene elaborato dal programma di gestione della firma,
                        producendo la sua impronta.

                        [3] – [4] – [5]
                        Attraverso la chiave privata del titolare, contenuta nella smartcard insieme al
                        certificato della CA, viene effettuata dal software la cifratura RSA dell’impronta.
Firma digitale di
un documento            [6]
                        Viene creato un documento informatico con firma digitale (formato standard PKCS#7),
informatico             caratterizzato dalla estensione .P7P contenente:

                            il documento informatico originale in chiaro
                            la sua impronta cifrata, che coincide con la firma digitale del documento
                            il certificato della chiave pubblica del titolare

                        Da notare il fatto che con questo procedimento il documento originario rimane in
                        chiaro, ossia non subisce alcuna cifratura.

                        Verifica di un documento informatico firmato digitalmente




                    6
                                                                                         © ing. Roberto Gallerani
[1] – [2]
                        Il documento informatico con firma digitale con estensione P7P viene sottoposto al
                        programma di gestione della firma, il quale, estratto il documento informatico
                        orginario, ne calcola l’impronta.
La verifica di un
                        [3]
documento               Dal documento P7P il programma estrae quindi l’impronta cifrata RSA del documento
informatico             originario e la chiave pubblica contenuta nel certificato accluso. L’impronta cifrata
                        viene decifrata con la chiave pubblica
firmato
digitalmente            [4]
                        Le due impronte vengono confrontate e se risultano uguali il documento non è stato
                        alterato

                        A questo punto il programma, per completare il procedimento, deve verificare la
                        validità del certificato della chiave pubblica contenuta nel documento P7P, ottenendo
                        di conseguenza la conferma dei dati identificativi del titolare, firmatario del
                        documento.




La verifica del
certificato della
chiave pubblica
del titolare
                        [1]
                        Il certificato del titolare firmatario è anch’esso un documento informatico, firmato
                        digitalmente da una CA. Il programma deve verificare la validità della firma digitale
                        apposta sul certificato dalla CA. La verifica viene eseguita attraverso il certificato della
                        chiave pubblica della CA, pubblicata nell’Elenco Pubblico dei certificatori a cura del
                        CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) ed
                        accessibile automaticamente via internet

                        [2]
                        Il programma verifica inoltre che il certificato della chiave pubblica del titolare non sia
                        stato sospeso o revocato dalla CA. Queste operazioni avvengono via internet
                        collegandosi automaticamente al sito della CA.

                        [3]
                        La verifica della validità del certificato della chiave pubblica attesta la validità della
                        firma digitale, l’identità del titolare firmatario ed i suoi poteri.




                    7
                                                                                            © ing. Roberto Gallerani
Marca temporale di un documento informatico
                      Le autorità di certificazione (CA) possono anche fornire un servizio per l’attribuzione
                      di una data certa (opponibile a terzi) ad un documento informatico.




                      [1]
Marcatura             Il programma genera l’impronta dell’intero documento informatico con firma digitale
temporale di un       (PKCS#7)

documento             [2]
informatico           Attraverso internet il programma software effettua automaticamente la richiesta alla
                      CA di una marca temporale, allegando l’impronta precedentemente calcolata.

                      [3]
                      La CA restituisce quindi al programma la marca temporale, costituita da un
                      documento informatico che contiene tra l’altro:

                          l’identificativo del mittente
                          il numero di serie della marca temporale
                          il tipo di algoritmo di firma della marca temporale
                          l’identificativo del certificato della chiave pubblica con cui la CA ha firmato la
                           marca
                          la data ed ora di generazione della marca
                          l’impronta calcolata dalla CA a partire da quella fornita dal richiedente
                          la firma digitale della marca apposta dalla CA




                  8
                                                                                         © ing. Roberto Gallerani
Cifrare un documento informatico


Cifratura di un
documento
informatico




                      [1] – [2] – [3]
                      Il programma esegue la cifratura del documento informatico con una chiave
                      simmetrica generata casualmente

                      [4]
                      La chiave di cifratura del documento viene a sua volta cifrata dal programma tramite il
                      metodo RSA utilizzando la chiave pubblica del titolare e, se il documento deve essere
                      spedito, anche con la chiave pubblica del destinatario.

                      [5]
                      Viene quindi generato dal programma un documento informatico cifrato (in formato
                      PKCS#7) contenente:

                          il documento in formato originario cifrato con la chiave simmetrica casuale
                          la chiave simmetrica casuale cifrata con la chiave pubblica del titolare
                          la chiave simmetrica casuale cifrata con la chiave pubblica del destinatario
                          la chiave pubblica del titolare
                          la chiave pubblica del destinatario

                      Decifrare un documento informatico



Decifrazione di
un documento
informatico




                  9
                                                                                      © ing. Roberto Gallerani
[1]- [2]
             Il programma riceve il documento cifrato (formato PKCS#7) e lo elabora,
             trasmettendo alla smartcard la chiave casuale simmetrica cifrata con la chiave
             pubblica del titolare.

             [3]
             La chiave casuale simmetrica viene quindi decifrata mediante la chiave privata del
             titolare.

             [4] – [5]
             Il documento viene decifrato dal programma con la chiave casuale simmetrica
             decifrata, ottenendo il documento informatico in chiaro.

             Il documento ottenuto può a sua volta contenere firma digitale e certificato relativo.

             Alcuni elementi normativi
             Il Decreto del Presidente del Consiglio dei Ministri del 30 marzo 2009 pubblicato in
             Gazzetta Ufficiale n. 129 del 06/06/2009 e la cui entrata in vigore è prevista per il 3
             dicembre 2009, introduce alcuni elementi di significativo interesse che vale la pena
             evidenziare.

             Viene reso concretamente possibile al certificatore qualificato di gestire e conservare
             presso i propri locali degli opportuni dispositivi di firma denominati HSM (Hardware
             Security Module). Questi dispositivi contengono al loro interno, in forma sicura, le
             chiavi private di titolari firmatari (utilizzabili per apporre una firma digitale). Il generico
Aspetti      titolare può quindi attivare da remoto il dispositivo HSM e apporre la firma digitiale
             mediante l’impiego sicuro della propria chiave privata. Come noto utilizzando una
normativi    smartcard collegata localmente al PC, il titolare deve introdurre un PIN per l’accesso
             e l’attivazione della firma attraverso la smartcard stessa. Impiegando un HSM il
             titolare non utilizzerà nessuna smartcard e, di conseguenza, non dovrà neppure aver
             collegato un lettore USB al proprio PC. Il titolare disporrà di un dispositivo per la
             generazione automatica di un PIN (diverso ad ogni richiesta) simile a quelli ormai
             d’uso comune per l’utilizzo dei servizi di home banking, per l’attivazione del
             dispositivo remoto HSM da utilizzare per apporre la firma digitale. In questa maniera,
             oltre a rendere possibile l’uso di un dispositivo adatto per firme digitali massive, si
             svincola il titolare dalla necessità di disporre della smartcard, del relativo lettore USB
             collegato al proprio PC e del programma software necessario.

             Viene estesa la durata della conservazione delle marche temporali ad almeno venti
             anni (prima di questa nuova disposizione erano cinque). In conseguenza di ciò, nel
             processo di conservazione digitale di documenti che richiedano una durata inferiore o
             uguale a venti anni (quindi tutti quelli di rilevanza fiscale ed amministrativa), non è più
             necessario applicare una nuova marca temporale ad un documento precedentemente
             firmato digitalmente e marcato temporalmente.

             Nel caso di cessazione dell’attività di un certificatore è chiaramente previsto che, in
             assenza di un certificatore sostitutivo, sarà il CNIPA a rendersi depositario delle
             informazioni tecniche garantendo la conservazione e la disponibilità della
             documentazione prevista.

             Sul valore della firma digitale nel tempo, viene chiaramente indicato come la firma
             digitale non perda la sua efficacia, anche nel caso che il certificato ad essa
             associato sia scaduto, revocato o sospeso. Ciò a condizione che sia possibile (tramite
             un opportuno riferimento temporale opponibile a terzi, tipicamente una marca
             temporale) determinare la sua apposizione in un momento precedente all’evento
             che ha fatto decadere la validità del certificato stesso.




            10
                                                                                  © ing. Roberto Gallerani
ing. Roberto Gallerani
                       a partire dal 1984, nella PMI, ha maturato esperienze nella conduzione di attività nelle seguenti aree:

                         Esame delle esigenze, valutazione, selezione, avviamento di soluzioni:

                              •    Gestione elettronica dei documenti
                              •    Fattura elettronica e conservazione sostitutiva
                              •    Acquisizione dei documenti cartacei con riconoscimento del tipo di documento ed estrazione automatica
                                   delle informazioni
                              •    BPM: Business Process Management (workflow e processi assistiti di trattamento dei documenti)
                              •    CRM: Customer Relationship Management
                              •    Integrazione di ERP e CRM con sistemi di gestione documentale
                              •    CMS: Content Management Systems per la gestione di contenuti/portali aziendali
                              •    Sistemi informativi tecnici CAD 2D/3D, PDM/PLM con integrazione ai componenti di produzione, nel
                                   settore manifatturiero meccanico

                         Esame delle esigenze, valutazione e individuazione delle soluzioni hardware e software per l’ “adaptive enterprise“
                         e la “business continuity”:

                              •    Architetture di elaborazione in cluster
                              •    Virtualizzazione e consolidamento
                              •    Storage Area Network, Network Attached Storage, Tape Libraries e backup
                              •    Sistemi di monitoraggio di reti di comunicazione ed elaborazione
                              •    Sicurezza e sistemi di sicurezza a livello di comunicazioni ed applicativi
                              •    Collocazione in “data center” di sistemi ed Application Service Provisioning
                              •    Analisi dei rischi legati alla stilazione del DPS

                         Studio, progettazione e direzione dello sviluppo di sistemi:

                              •    Electronic Document Management
                              •    Product Data Management / Product Lifecycle Management
                              •    Gestione delle funzioni pre-vendita e post-vendita nel settore manifatturiero meccanico
                              •    Database di sintesi per il supporto alle decisioni in area CRM
                              •    Gestione dei processi di formazione aziendali

                         Progetti speciali

                              •    Gestione del progetto software di acquisizione e archiviazione dei dati di esercizio, l'analisi statistica ed il
                                   controllo di macchine per il confezionamento di prodotti nel settore farmaceutico.
                              •    Gestione del progetto software di sistemi di supporto alla progettazione ed alla documentazione di
                                   componenti per l'edilizia (dimensionamento strutturale dei componenti, generazione automatica dei disegni
                                   esecutivi 2D e della relazione per il Genio Civile)
                              •    Analisi e progettazione del sistema di pianificazione della produzione di una primaria azienda manifatturiera
                                   del settore tessile




Quaderni   03 17 LUGLIO 2009




                                                                                   Iscrizione all'Albo degli Ingegneri della provincia di Bologna, n. 4421
                                                                                   Email: roberto.gallerani@ordingbo.it - Mobile: +39 339 5003435 - http://www.gallerani.it
                                                                                   Via Berlinguer n. 1 - 40024 Castel San Pietro Terme - BO




                      11
                                                                                                                              © ing. Roberto Gallerani

Contenu connexe

Tendances

La trasmissione telematica del documento informatico
La trasmissione telematica del documento informaticoLa trasmissione telematica del documento informatico
La trasmissione telematica del documento informaticoCesare Ciabatti
 
Contratti d'appalto elettronici 7 mar 2013
Contratti d'appalto elettronici 7 mar 2013Contratti d'appalto elettronici 7 mar 2013
Contratti d'appalto elettronici 7 mar 2013Cesare Ciabatti
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneSMAU
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADAndrea Rossetti
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaLevia Group
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaDigital Law Communication
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaDigital Law Communication
 
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaIged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaSandro Fontana
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio TelematicoEdoardo Ferraro
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoDigital Law Communication
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemiaEdoardo Ferraro
 

Tendances (20)

La trasmissione telematica del documento informatico
La trasmissione telematica del documento informaticoLa trasmissione telematica del documento informatico
La trasmissione telematica del documento informatico
 
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
 
Contratti d'appalto elettronici 7 mar 2013
Contratti d'appalto elettronici 7 mar 2013Contratti d'appalto elettronici 7 mar 2013
Contratti d'appalto elettronici 7 mar 2013
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
L'avvocato digitale 2.0
L'avvocato digitale 2.0L'avvocato digitale 2.0
L'avvocato digitale 2.0
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CAD
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a Norma
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni MancaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Giovanni Manca
 
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaIged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
La riforma del CAD
La riforma del CADLa riforma del CAD
La riforma del CAD
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’uso
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Corso di informatica giuridica
Corso di informatica giuridicaCorso di informatica giuridica
Corso di informatica giuridica
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
 
Articolo Pec
Articolo PecArticolo Pec
Articolo Pec
 

En vedette

La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!ITWorking srl
 
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataPresentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataGabriella Bellafiore
 
File puasa 2012
File puasa 2012File puasa 2012
File puasa 2012nutyvemma
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Digital Law Communication
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitaleNicola Da Rold
 
Pec ditte individuali: nota mise
Pec ditte individuali: nota misePec ditte individuali: nota mise
Pec ditte individuali: nota miseAntonio Palmieri
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoMichele Martoni
 
Il Nuovo Codice dell'Amministrazione Digitale - Cronogramma
Il Nuovo Codice dell'Amministrazione Digitale - CronogrammaIl Nuovo Codice dell'Amministrazione Digitale - Cronogramma
Il Nuovo Codice dell'Amministrazione Digitale - CronogrammaFPA
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislITWorking srl
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiRoberto Gallerani
 
I "dieci comandamenti" della PA digitale
I "dieci comandamenti" della PA digitaleI "dieci comandamenti" della PA digitale
I "dieci comandamenti" della PA digitaleErnesto Belisario
 
La segreteria digitale: la normativa
La segreteria digitale: la normativaLa segreteria digitale: la normativa
La segreteria digitale: la normativaGrimaldi Mario
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)Simone Aliprandi
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...Sandro Fontana
 

En vedette (20)

La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!
 
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataPresentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
 
File puasa 2012
File puasa 2012File puasa 2012
File puasa 2012
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitale
 
Pec ditte individuali: nota mise
Pec ditte individuali: nota misePec ditte individuali: nota mise
Pec ditte individuali: nota mise
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile Telematico
 
Il Nuovo Codice dell'Amministrazione Digitale - Cronogramma
Il Nuovo Codice dell'Amministrazione Digitale - CronogrammaIl Nuovo Codice dell'Amministrazione Digitale - Cronogramma
Il Nuovo Codice dell'Amministrazione Digitale - Cronogramma
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documenti
 
Corso Firma Digitale Mi
Corso Firma Digitale MiCorso Firma Digitale Mi
Corso Firma Digitale Mi
 
I "dieci comandamenti" della PA digitale
I "dieci comandamenti" della PA digitaleI "dieci comandamenti" della PA digitale
I "dieci comandamenti" della PA digitale
 
La Firma Digitale
La Firma DigitaleLa Firma Digitale
La Firma Digitale
 
Posta Certificata
Posta CertificataPosta Certificata
Posta Certificata
 
La segreteria digitale: la normativa
La segreteria digitale: la normativaLa segreteria digitale: la normativa
La segreteria digitale: la normativa
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)
Dematerializzazione dei documenti nella PA (Lecce, 27 gen 2017)
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
 
C. Fantini - PEC e Firma digitale
C. Fantini - PEC e Firma digitaleC. Fantini - PEC e Firma digitale
C. Fantini - PEC e Firma digitale
 

Similaire à Documenti elettronici cifratura firma elettronica e marca temporale

Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Roberto Gallerani
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione SMAU
 
Bisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheBisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheiMaS s.r.l.
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/Amatteo_gentile
 
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...
Università degli studi di Siena – Sede di Arezzo  Dipartimento di Teoria e d...Università degli studi di Siena – Sede di Arezzo  Dipartimento di Teoria e d...
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...Walter Volpi
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale EvolutoEdoardo Ferraro
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Pasquale Lopriore
 
Paper E Sign Aica Xxxix Annual Conference
Paper E Sign   Aica  Xxxix Annual ConferencePaper E Sign   Aica  Xxxix Annual Conference
Paper E Sign Aica Xxxix Annual ConferenceSandro Fontana
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitaleAlessandro Greco
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regoleMario Gentili
 
Protocollo informatico - Protocollazione documenti
Protocollo informatico - Protocollazione documentiProtocollo informatico - Protocollazione documenti
Protocollo informatico - Protocollazione documentiDecatec
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario EpaSandro Fontana
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdfKevinRossi6
 
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informatiche
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informaticheIl DPCM 13.11.14 - Le nuove regole tecniche sulle copie informatiche
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informaticheEdoardo Ferraro
 

Similaire à Documenti elettronici cifratura firma elettronica e marca temporale (20)

Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva
 
iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Bisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheBisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettroniche
 
Firma Digitale e Pec 22/2/2010 Italia Professioni (4)
Firma Digitale e Pec 22/2/2010 Italia Professioni (4)Firma Digitale e Pec 22/2/2010 Italia Professioni (4)
Firma Digitale e Pec 22/2/2010 Italia Professioni (4)
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/A
 
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...
Università degli studi di Siena – Sede di Arezzo  Dipartimento di Teoria e d...Università degli studi di Siena – Sede di Arezzo  Dipartimento di Teoria e d...
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale Evoluto
 
Firmadigitalechibbaro
FirmadigitalechibbaroFirmadigitalechibbaro
Firmadigitalechibbaro
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Paper E Sign Aica Xxxix Annual Conference
Paper E Sign   Aica  Xxxix Annual ConferencePaper E Sign   Aica  Xxxix Annual Conference
Paper E Sign Aica Xxxix Annual Conference
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitale
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regole
 
Protocollo informatico - Protocollazione documenti
Protocollo informatico - Protocollazione documentiProtocollo informatico - Protocollazione documenti
Protocollo informatico - Protocollazione documenti
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informatiche
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informaticheIl DPCM 13.11.14 - Le nuove regole tecniche sulle copie informatiche
Il DPCM 13.11.14 - Le nuove regole tecniche sulle copie informatiche
 

Plus de Roberto Gallerani

La rivoluzione nell_impresa_moderna
La rivoluzione nell_impresa_modernaLa rivoluzione nell_impresa_moderna
La rivoluzione nell_impresa_modernaRoberto Gallerani
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Roberto Gallerani
 
Natural Language Processing (NLP) e Information Extraction (IE)
Natural Language Processing (NLP) e Information Extraction (IE)Natural Language Processing (NLP) e Information Extraction (IE)
Natural Language Processing (NLP) e Information Extraction (IE)Roberto Gallerani
 
L’insieme è maggiore della somma delle parti …
L’insieme è maggiore della somma delle parti …L’insieme è maggiore della somma delle parti …
L’insieme è maggiore della somma delle parti …Roberto Gallerani
 
Idea Management & Project Management: connubio dell’innovazione
Idea Management & Project  Management: connubio  dell’innovazione Idea Management & Project  Management: connubio  dell’innovazione
Idea Management & Project Management: connubio dell’innovazione Roberto Gallerani
 
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...Roberto Gallerani
 
La struttura organizzativa nelle PMI
La struttura organizzativa nelle PMILa struttura organizzativa nelle PMI
La struttura organizzativa nelle PMIRoberto Gallerani
 
Formazione continua finanziata
Formazione continua finanziataFormazione continua finanziata
Formazione continua finanziataRoberto Gallerani
 
Collaboration & idea management
Collaboration & idea managementCollaboration & idea management
Collaboration & idea managementRoberto Gallerani
 
Fiducia e idee fanno impresa, creano rete, opportunità e valore
Fiducia e idee fanno impresa, creano rete, opportunità e valoreFiducia e idee fanno impresa, creano rete, opportunità e valore
Fiducia e idee fanno impresa, creano rete, opportunità e valoreRoberto Gallerani
 
Collaboration tools: l'unione fa la forza
Collaboration tools: l'unione fa la forzaCollaboration tools: l'unione fa la forza
Collaboration tools: l'unione fa la forzaRoberto Gallerani
 
Social CRM, social networks e CRM
Social CRM,  social networks e CRMSocial CRM,  social networks e CRM
Social CRM, social networks e CRMRoberto Gallerani
 
CRM customer relationship management tra organizzazione e tecnologia
CRM customer relationship management tra organizzazione e tecnologiaCRM customer relationship management tra organizzazione e tecnologia
CRM customer relationship management tra organizzazione e tecnologiaRoberto Gallerani
 
La gestione elettronica dei documenti
La gestione elettronica dei documentiLa gestione elettronica dei documenti
La gestione elettronica dei documentiRoberto Gallerani
 
Pec posta elettronica certificata
Pec posta elettronica certificataPec posta elettronica certificata
Pec posta elettronica certificataRoberto Gallerani
 
Cloud computing luci e ombre
Cloud computing luci e ombreCloud computing luci e ombre
Cloud computing luci e ombreRoberto Gallerani
 

Plus de Roberto Gallerani (16)

La rivoluzione nell_impresa_moderna
La rivoluzione nell_impresa_modernaLa rivoluzione nell_impresa_moderna
La rivoluzione nell_impresa_moderna
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
 
Natural Language Processing (NLP) e Information Extraction (IE)
Natural Language Processing (NLP) e Information Extraction (IE)Natural Language Processing (NLP) e Information Extraction (IE)
Natural Language Processing (NLP) e Information Extraction (IE)
 
L’insieme è maggiore della somma delle parti …
L’insieme è maggiore della somma delle parti …L’insieme è maggiore della somma delle parti …
L’insieme è maggiore della somma delle parti …
 
Idea Management & Project Management: connubio dell’innovazione
Idea Management & Project  Management: connubio  dell’innovazione Idea Management & Project  Management: connubio  dell’innovazione
Idea Management & Project Management: connubio dell’innovazione
 
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...
L'innovazione sostenibile - La Ricerca & Sviluppo permanente di idee e proget...
 
La struttura organizzativa nelle PMI
La struttura organizzativa nelle PMILa struttura organizzativa nelle PMI
La struttura organizzativa nelle PMI
 
Formazione continua finanziata
Formazione continua finanziataFormazione continua finanziata
Formazione continua finanziata
 
Collaboration & idea management
Collaboration & idea managementCollaboration & idea management
Collaboration & idea management
 
Fiducia e idee fanno impresa, creano rete, opportunità e valore
Fiducia e idee fanno impresa, creano rete, opportunità e valoreFiducia e idee fanno impresa, creano rete, opportunità e valore
Fiducia e idee fanno impresa, creano rete, opportunità e valore
 
Collaboration tools: l'unione fa la forza
Collaboration tools: l'unione fa la forzaCollaboration tools: l'unione fa la forza
Collaboration tools: l'unione fa la forza
 
Social CRM, social networks e CRM
Social CRM,  social networks e CRMSocial CRM,  social networks e CRM
Social CRM, social networks e CRM
 
CRM customer relationship management tra organizzazione e tecnologia
CRM customer relationship management tra organizzazione e tecnologiaCRM customer relationship management tra organizzazione e tecnologia
CRM customer relationship management tra organizzazione e tecnologia
 
La gestione elettronica dei documenti
La gestione elettronica dei documentiLa gestione elettronica dei documenti
La gestione elettronica dei documenti
 
Pec posta elettronica certificata
Pec posta elettronica certificataPec posta elettronica certificata
Pec posta elettronica certificata
 
Cloud computing luci e ombre
Cloud computing luci e ombreCloud computing luci e ombre
Cloud computing luci e ombre
 

Documenti elettronici cifratura firma elettronica e marca temporale

  • 1. 03 17 LUGLIO 2009 APPUNTI DIGITALI Quaderni Documenti elettronici: cifratura, firma elettronica e marca temporale Contenuti: Alcune definizioni Cifrare i documenti informatici Firma digitale di un documento informatico Verifica di un documento informatico firmato digitalmente Marca temporale di un documento informatico Cifrare un documento informatico Decifrare un documento informatico Alcuni elementi normativi Alcune definizioni La legge definisce come documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Nella pratica, come tutti sanno, un documento informatico è una sequenza di caratteri binari che possono rappresentare testo, immagini, sequenze audio o video. Un documento informatico non è soggetto, per sua Definizioni natura, ad una distinzione tra originale e copia. Cosa ben diversa dai documenti analogici, i quali sono formati utilizzando una grandezza fisica che assume valori Documento informatico continui, come ad esempio la traccia sulla carta, le immagini sulla pellicola, le Documento analogico Originali unici e non unici registrazioni magnetiche su nastro. Per un documento analogico ha senso, e la legge Documento statico non lo prevede chiaramente, distinguere tra documenti analogici originali unici e non modificabile unici. Nel secondo caso è possibile risalire al suo contenuto attraverso altri Impronta di un documento documenti o scritture di cui sia obbligatoria la conservazione. Firma eletronica Firma elettronica qualificata Firma digitale Un documento statico non modificabile è un documento informatico redatto in Riferimento temporale modo tale per cui il suo contenuto risulti non alterabile durante le fasi di accesso e di Marca temporale conservazione. La firma elettronica è l’insieme di dati in forma elettronica che, connessi al documento informatico, permettono l’identificazione informatica del firmatario. La firma elettronica qualificata è una procedura informatica, basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, che garantisce l’associazione univoca al firmatario. Quando ci si riferisce alla firma digitale di un documento, ci si riferisce implicitamente, per legge, alla sua firma elettronica qualificata. Di fatto la firma di un documento informatico si traduce nell’impiego di: una propria smartcard, rilasciata da un ente autorizzato, contenente il certificato corrispondente alla propria firma elettronica un lettore di smartcard collegato al proprio PC ad una normale porta USB 1
  • 2. un software certificato per la gestione della firma elettronica dei documenti (ne esistono numerosi non a pagamento, oppure vengono forniti con l’acquisto del “kit” smartcard/lettore) Inserita la smartcard nel lettore collegato al pc, con il software apposito, si potrà firmare il documento. Il riferimento temporale è l’informazione contenente la data e l’ora che può essere associata ad uno o più documenti informatici. Di fatto consiste in una procedura software che effettua l’associazione di tali informazioni al documento e, in generale, non è opponibile a terzi. La marca temporale è un procedimento più esteso atto ad assegnare ad un documento informatico un’evidenza temporale opponibile a terzi. L’operazione deve rispettare le procedure di sicurezza definite e documentate dalla legge e dai procolli di attuazione. L’impronta di un documento informatico è una sua rappresentazione sintetica. Per come essa è costruita non è possibile avere due documenti informatici diversi che generano la medesima impronta. Dall’impronta non è possibile ricostruire il documento da cui è stata generata. E’ compito di una procedura software elaborare il documento informatico in ingresso e produrre l’impronta; essa è una sequenza di caratteri binari tipicamente di lunghezza pari a 160 bit (20 caratteri). Nel seguito vengono illustrate le modalità generali dei procedimenti di firma elettronica, marca temporale e cifratura dei documenti informatici. Cifrare i documenti informatici Cifrare (spesso si usa anche il termine crittografare) un documento informatico significa generare o trasformare un documento in chiaro in uno non immediatamente Cifrare intelleggibile. Nei fatti significa fornire ad un software opportuno il documento ed ottenerne la conseguente versione cifrata. A seconda dei casi e delle esigenze il documenti documento iniziale in chiaro può essere conservato oppure eliminato, ottenendo di informatici fatto la sua sostituzione con la copia cifrata. 2 © ing. Roberto Gallerani
  • 3. La procedura informatica che effettua la trasformazione opera secondo algoritmi e standard ormai da tempo consolidati. Al fine di effettuare la cifratura, il metodo richiede l’utilizzo di almeno una chiave, una sequenza di caratteri (codificati in forma binaria) sufficientemente lunga e complessa. E’ la chiave che garantisce la non decifrabilità del documento e non strettamente l’algoritmo ed il metodo che invece sono pubblici. Fornendo alla medesima procedura informatica la chiave, si riottiene il documento in chiaro. Questa tecnica è chiamata crittografia a chiave simmetrica. Crittografia a chiave simmetrica Tanto più la chiave è lunga e complessa tanto più è ardua la decifrazione fraudolenta del documento senza la conoscenza della chiave. I metodi di cifratura ad oggi più diffusi sono D.E.S. Data Encryption Standard e A.E.S. Advanced Encryption Standard, nata da una cooperazione fra il Governo degli Stati Metodi di Uniti ed industrie private operanti nel settore della sicurezza e dei sistemi di cifratura. Il primo, anche nella sua variante più sicura Triple D.E.S., permette chiavi di cifratura D.E.S lunghezza fino 168 bit (21 caratteri), mentre l’A.E.S. permette l’uso, a scelta, di chiavi ed A.E.S di lunghezza di 128, 192, o 256 bit (16, 24, 32 caratteri). Ad esempio una chiave di 38 lunghezza 128 bit consente 3.4 10 (340.000.000.000.000.000.000.000.000.000.000.000.000 ) valori differenti. Naturalmente l’impiego di un sistema di crittografia a chiave simmetrica costringe due interlocutori che condividono un documento, a conoscere la medesima chiave, da custodire gelosamente. 3 © ing. Roberto Gallerani
  • 4. Al fine di superare questa limitazione, nei fatti si utilizza la crittografia a chiavi asimmetriche, metodo denominato con l’acronimo RSA (dalle iniziali degli inventori dell’algoritmo Rivest, Shamir e Adleman) . Con questo metodo si utilizza una coppia di chiavi diverse tra loro ma correlate: una viene utilizzata per cifrare il documento è l’altra per decifrarlo. Nell’esempio della figura seguente la chiave A viene usata per cifrare il documento e la chiave B per decifrarlo. Crittografia a chiave asimmetrica Il metodo consente anche il procedimento inverso: cifrare il documento con la chiave B e decifrarlo con la chave A. La lunghezza minima richiesta dalla legge italiana per le chiavi asimetriche è di 1024 bit ( 128 caratteri ), in grado di garantire un sufficiente livello di sicurezza, anche se, ad esempio, nel 2004 con un centinaio di workstation e poco più di tre mesi di elaborazione, un gruppo di matematici americani riuscì a violare la sicurezza di una cifratura RSA a 576 bit ( 72 caratteri ). L’azione fu svolta nell’ambito di periodiche ricerche e verifiche sul grado di sicurezza del metodo, al fine di migliorarne la qualità e la sicurezza. In ogni caso valse al gruppo un premio di 10.000 dollari. La chiave impiegata per cifrare è detta privata, quella utilizzata per decifrare e detta pubblica. La conoscenza di una chiave non fornisce alcuna informazione sull’altra. Cifratura a chiave pubblica e privata Nell’impiego di una smartcard la chiave privata non uscirà mai dal dispositivo, quella pubblica viene invece resa di pubblico dominio. Nella cifratura a chiavi asimmetriche con chiave pubblica e privata, si utilizza la 4 © ing. Roberto Gallerani
  • 5. chiave privata per cifrare il documento e quella pubblica per decifrare. Ovviamente il tutto funziona a patto di avere la garanzia assoluta della corrispondenza del soggetto titolare con la chiave pubblica e che non esistano due chiavi pubbliche identiche. A tal scopo esistono le CA, Autorità di Certificazione, che hanno il compito di garantire ciò. Le CA effettuano la registrazione del titolare, eseguono gli opportuni controlli ed emettono un certificato apposito della chiave CA: Autorità di pubblica, il quale a sua volta è un documento informatico atto allo scopo. Inoltre le CA Certificazione pubblicano gli elenchi dei certificati validi in corso, gli elenchi di quelli revocati o sospesi, garantendone la consultazione per via telematica. La legge stabilisce che le CA devono essere dell’aziende in forma di Società per Azioni con adeguati requisiti in termini di capitale sociale, onorabilità dei rappresentanti legali, competenza del personale, qualità dei processi informatici ed aziendali. Nel sito del CNIPA (Centro Nazionale per l’Informatica nella Pubblica Ammnistrazione) www.cnipa.gov.it , possono essere reperiti gli elenchi dei certificatori accreditati. Il certificato della chiave pubblica contiene tra l’altro: Numero di serie del certificato Ragione sociale della CA Certificato della Codice identificativo del titolare presso la CA chiave pubblica Nome, cognome, data di nascita del titolare Valore della chiave pubblica Inizio e fine di validità delle chiavi Il periodo di validità di un certificato normalmente è di 2 anni, dopo di che deve essere rinnovato. Il certificato è un documento informatico firmato digitalmente (si veda Firma digitale di un documento informatico ) dal certificatore. Firma digitale di un documento informatico Con riferimento a quanto visto sino ad ora, è possibile descrivere come avviene la firma digitale di un documento. 5 © ing. Roberto Gallerani
  • 6. [1] – [2] Il documento informatico viene elaborato dal programma di gestione della firma, producendo la sua impronta. [3] – [4] – [5] Attraverso la chiave privata del titolare, contenuta nella smartcard insieme al certificato della CA, viene effettuata dal software la cifratura RSA dell’impronta. Firma digitale di un documento [6] Viene creato un documento informatico con firma digitale (formato standard PKCS#7), informatico caratterizzato dalla estensione .P7P contenente: il documento informatico originale in chiaro la sua impronta cifrata, che coincide con la firma digitale del documento il certificato della chiave pubblica del titolare Da notare il fatto che con questo procedimento il documento originario rimane in chiaro, ossia non subisce alcuna cifratura. Verifica di un documento informatico firmato digitalmente 6 © ing. Roberto Gallerani
  • 7. [1] – [2] Il documento informatico con firma digitale con estensione P7P viene sottoposto al programma di gestione della firma, il quale, estratto il documento informatico orginario, ne calcola l’impronta. La verifica di un [3] documento Dal documento P7P il programma estrae quindi l’impronta cifrata RSA del documento informatico originario e la chiave pubblica contenuta nel certificato accluso. L’impronta cifrata viene decifrata con la chiave pubblica firmato digitalmente [4] Le due impronte vengono confrontate e se risultano uguali il documento non è stato alterato A questo punto il programma, per completare il procedimento, deve verificare la validità del certificato della chiave pubblica contenuta nel documento P7P, ottenendo di conseguenza la conferma dei dati identificativi del titolare, firmatario del documento. La verifica del certificato della chiave pubblica del titolare [1] Il certificato del titolare firmatario è anch’esso un documento informatico, firmato digitalmente da una CA. Il programma deve verificare la validità della firma digitale apposta sul certificato dalla CA. La verifica viene eseguita attraverso il certificato della chiave pubblica della CA, pubblicata nell’Elenco Pubblico dei certificatori a cura del CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) ed accessibile automaticamente via internet [2] Il programma verifica inoltre che il certificato della chiave pubblica del titolare non sia stato sospeso o revocato dalla CA. Queste operazioni avvengono via internet collegandosi automaticamente al sito della CA. [3] La verifica della validità del certificato della chiave pubblica attesta la validità della firma digitale, l’identità del titolare firmatario ed i suoi poteri. 7 © ing. Roberto Gallerani
  • 8. Marca temporale di un documento informatico Le autorità di certificazione (CA) possono anche fornire un servizio per l’attribuzione di una data certa (opponibile a terzi) ad un documento informatico. [1] Marcatura Il programma genera l’impronta dell’intero documento informatico con firma digitale temporale di un (PKCS#7) documento [2] informatico Attraverso internet il programma software effettua automaticamente la richiesta alla CA di una marca temporale, allegando l’impronta precedentemente calcolata. [3] La CA restituisce quindi al programma la marca temporale, costituita da un documento informatico che contiene tra l’altro: l’identificativo del mittente il numero di serie della marca temporale il tipo di algoritmo di firma della marca temporale l’identificativo del certificato della chiave pubblica con cui la CA ha firmato la marca la data ed ora di generazione della marca l’impronta calcolata dalla CA a partire da quella fornita dal richiedente la firma digitale della marca apposta dalla CA 8 © ing. Roberto Gallerani
  • 9. Cifrare un documento informatico Cifratura di un documento informatico [1] – [2] – [3] Il programma esegue la cifratura del documento informatico con una chiave simmetrica generata casualmente [4] La chiave di cifratura del documento viene a sua volta cifrata dal programma tramite il metodo RSA utilizzando la chiave pubblica del titolare e, se il documento deve essere spedito, anche con la chiave pubblica del destinatario. [5] Viene quindi generato dal programma un documento informatico cifrato (in formato PKCS#7) contenente: il documento in formato originario cifrato con la chiave simmetrica casuale la chiave simmetrica casuale cifrata con la chiave pubblica del titolare la chiave simmetrica casuale cifrata con la chiave pubblica del destinatario la chiave pubblica del titolare la chiave pubblica del destinatario Decifrare un documento informatico Decifrazione di un documento informatico 9 © ing. Roberto Gallerani
  • 10. [1]- [2] Il programma riceve il documento cifrato (formato PKCS#7) e lo elabora, trasmettendo alla smartcard la chiave casuale simmetrica cifrata con la chiave pubblica del titolare. [3] La chiave casuale simmetrica viene quindi decifrata mediante la chiave privata del titolare. [4] – [5] Il documento viene decifrato dal programma con la chiave casuale simmetrica decifrata, ottenendo il documento informatico in chiaro. Il documento ottenuto può a sua volta contenere firma digitale e certificato relativo. Alcuni elementi normativi Il Decreto del Presidente del Consiglio dei Ministri del 30 marzo 2009 pubblicato in Gazzetta Ufficiale n. 129 del 06/06/2009 e la cui entrata in vigore è prevista per il 3 dicembre 2009, introduce alcuni elementi di significativo interesse che vale la pena evidenziare. Viene reso concretamente possibile al certificatore qualificato di gestire e conservare presso i propri locali degli opportuni dispositivi di firma denominati HSM (Hardware Security Module). Questi dispositivi contengono al loro interno, in forma sicura, le chiavi private di titolari firmatari (utilizzabili per apporre una firma digitale). Il generico Aspetti titolare può quindi attivare da remoto il dispositivo HSM e apporre la firma digitiale mediante l’impiego sicuro della propria chiave privata. Come noto utilizzando una normativi smartcard collegata localmente al PC, il titolare deve introdurre un PIN per l’accesso e l’attivazione della firma attraverso la smartcard stessa. Impiegando un HSM il titolare non utilizzerà nessuna smartcard e, di conseguenza, non dovrà neppure aver collegato un lettore USB al proprio PC. Il titolare disporrà di un dispositivo per la generazione automatica di un PIN (diverso ad ogni richiesta) simile a quelli ormai d’uso comune per l’utilizzo dei servizi di home banking, per l’attivazione del dispositivo remoto HSM da utilizzare per apporre la firma digitale. In questa maniera, oltre a rendere possibile l’uso di un dispositivo adatto per firme digitali massive, si svincola il titolare dalla necessità di disporre della smartcard, del relativo lettore USB collegato al proprio PC e del programma software necessario. Viene estesa la durata della conservazione delle marche temporali ad almeno venti anni (prima di questa nuova disposizione erano cinque). In conseguenza di ciò, nel processo di conservazione digitale di documenti che richiedano una durata inferiore o uguale a venti anni (quindi tutti quelli di rilevanza fiscale ed amministrativa), non è più necessario applicare una nuova marca temporale ad un documento precedentemente firmato digitalmente e marcato temporalmente. Nel caso di cessazione dell’attività di un certificatore è chiaramente previsto che, in assenza di un certificatore sostitutivo, sarà il CNIPA a rendersi depositario delle informazioni tecniche garantendo la conservazione e la disponibilità della documentazione prevista. Sul valore della firma digitale nel tempo, viene chiaramente indicato come la firma digitale non perda la sua efficacia, anche nel caso che il certificato ad essa associato sia scaduto, revocato o sospeso. Ciò a condizione che sia possibile (tramite un opportuno riferimento temporale opponibile a terzi, tipicamente una marca temporale) determinare la sua apposizione in un momento precedente all’evento che ha fatto decadere la validità del certificato stesso. 10 © ing. Roberto Gallerani
  • 11. ing. Roberto Gallerani a partire dal 1984, nella PMI, ha maturato esperienze nella conduzione di attività nelle seguenti aree: Esame delle esigenze, valutazione, selezione, avviamento di soluzioni: • Gestione elettronica dei documenti • Fattura elettronica e conservazione sostitutiva • Acquisizione dei documenti cartacei con riconoscimento del tipo di documento ed estrazione automatica delle informazioni • BPM: Business Process Management (workflow e processi assistiti di trattamento dei documenti) • CRM: Customer Relationship Management • Integrazione di ERP e CRM con sistemi di gestione documentale • CMS: Content Management Systems per la gestione di contenuti/portali aziendali • Sistemi informativi tecnici CAD 2D/3D, PDM/PLM con integrazione ai componenti di produzione, nel settore manifatturiero meccanico Esame delle esigenze, valutazione e individuazione delle soluzioni hardware e software per l’ “adaptive enterprise“ e la “business continuity”: • Architetture di elaborazione in cluster • Virtualizzazione e consolidamento • Storage Area Network, Network Attached Storage, Tape Libraries e backup • Sistemi di monitoraggio di reti di comunicazione ed elaborazione • Sicurezza e sistemi di sicurezza a livello di comunicazioni ed applicativi • Collocazione in “data center” di sistemi ed Application Service Provisioning • Analisi dei rischi legati alla stilazione del DPS Studio, progettazione e direzione dello sviluppo di sistemi: • Electronic Document Management • Product Data Management / Product Lifecycle Management • Gestione delle funzioni pre-vendita e post-vendita nel settore manifatturiero meccanico • Database di sintesi per il supporto alle decisioni in area CRM • Gestione dei processi di formazione aziendali Progetti speciali • Gestione del progetto software di acquisizione e archiviazione dei dati di esercizio, l'analisi statistica ed il controllo di macchine per il confezionamento di prodotti nel settore farmaceutico. • Gestione del progetto software di sistemi di supporto alla progettazione ed alla documentazione di componenti per l'edilizia (dimensionamento strutturale dei componenti, generazione automatica dei disegni esecutivi 2D e della relazione per il Genio Civile) • Analisi e progettazione del sistema di pianificazione della produzione di una primaria azienda manifatturiera del settore tessile Quaderni 03 17 LUGLIO 2009 Iscrizione all'Albo degli Ingegneri della provincia di Bologna, n. 4421 Email: roberto.gallerani@ordingbo.it - Mobile: +39 339 5003435 - http://www.gallerani.it Via Berlinguer n. 1 - 40024 Castel San Pietro Terme - BO 11 © ing. Roberto Gallerani